CN111143880A - 数据处理方法和装置、电子设备、可读介质 - Google Patents

数据处理方法和装置、电子设备、可读介质 Download PDF

Info

Publication number
CN111143880A
CN111143880A CN201911377909.8A CN201911377909A CN111143880A CN 111143880 A CN111143880 A CN 111143880A CN 201911377909 A CN201911377909 A CN 201911377909A CN 111143880 A CN111143880 A CN 111143880A
Authority
CN
China
Prior art keywords
data
shared data
shared
security
desensitized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911377909.8A
Other languages
English (en)
Other versions
CN111143880B (zh
Inventor
张柯丽
江海昇
赵远杰
王艳霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cec Cyberspace Great Wall Co ltd
Original Assignee
Cec Cyberspace Great Wall Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cec Cyberspace Great Wall Co ltd filed Critical Cec Cyberspace Great Wall Co ltd
Priority to CN201911377909.8A priority Critical patent/CN111143880B/zh
Publication of CN111143880A publication Critical patent/CN111143880A/zh
Application granted granted Critical
Publication of CN111143880B publication Critical patent/CN111143880B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种数据处理方法和装置、电子设备、可读介质,方法包括:基于数据请求确定数据拥有方;获取数据拥有方的原始共享数据,并对原始共享数据进行脱敏,获得脱敏共享数据;对脱敏共享数据进行融合,并对融合后的数据再次进行脱敏,获得并向外发送安全数据。通过对原始共享数据进行脱敏,获得脱敏共享数据,保障了共享数据的安全性,避免敏感数据的泄露,使得数据拥有方的原始共享数据的所有权和隐私得到有效保护;再对脱敏共享数据进行融合,并对融合后的数据再次进行脱敏,获得并向外发送安全数据,实现了多个脱敏共享数据的安全共享,无需将所有的数据拥有方的原始共享数据集中汇聚到数据请求方,就能实现数据共享和价值挖掘的目的。

Description

数据处理方法和装置、电子设备、可读介质
技术领域
本申请涉及计算机技术领域,具体涉及一种数据处理方法和装置、电子设备、可读介质。
背景技术
随着云计算、大数据、互联网等技术的发展,政府部门之间、企业之间、政府和企业单位之间,都希望能够做到数据共享,已实现数据价值的挖掘。但对于数据共享的安全性,都不能得到很好的保障,容易泄露共享数据中的隐私信息,并且,在缺乏数据共享的系统和工具时,导致数据无法共享;在数据共享的风险责任与收益不成比例时,导致政府或企业不愿将数据共享。
传统的解决方案是将共享数据集中汇聚到数据请求方,但在实施这种解决方案时,若没有第三方的干预和监控,则数据共享后,数据拥有者就失去了对共享数据的控制权,导致共享数据中的敏感信息泄露,使得数据拥有者不敢也不愿再共享数据,使得数据共享的流通过程受限。
发明内容
为此,本申请提供一种数据处理方法和装置、电子设备、可读介质,以解决现有技术中由于共享数据而导致的共享数据中的敏感信息泄露,使得数据拥有者不敢也不愿再共享数据的问题。
为了实现上述目的,本申请第一方面提供一种数据处理方法,方法包括:基于数据请求确定数据拥有方;获取数据拥有方的原始共享数据,并对原始共享数据进行脱敏,获得脱敏共享数据;对脱敏共享数据进行融合,并对融合后的数据再次进行脱敏,获得并向外发送安全数据。
在一些具体实现中,对原始共享数据进行脱敏,获得脱敏共享数据,包括:对原始共享数据进行脱敏预处理,获得脱敏数据和原始共享数据的数据特征;依据数据特征生成虚拟数据视图;使用基于虚拟数据视图设定的数据安全访问策略,访问原始共享数据,筛选获得脱敏共享数据。
在一些具体实现中,依据数据特征生成虚拟数据视图,包括:依据数据特征,对脱敏共享数据打上安全标签;基于安全标签生成虚拟数据视图。
在一些具体实现中,对原始共享数据进行脱敏预处理,获得脱敏数据和原始共享数据的数据特征,包括:对原始共享数据中的敏感数据进行匿名化处理,或,采用密码策略对敏感数据进行加密,获得脱敏数据;对原始共享数据进行数据分析,获得数据特征。
在一些具体实现中,对脱敏共享数据进行融合,并对融合后的数据再次进行脱敏,获得并向外发送安全数据,包括:对脱敏共享数据进行安全共享计算,获得融合共享数据;对融合共享数据进行审核,并将通过审核的安全数据发送给数据请求方。
在一些具体实现中,对融合共享数据进行审核,并将通过审核的安全数据发送给数据请求方,包括:判断融合共享数据中是否包括融合敏感数据,若是,则采用差分隐私算法对融合共享数据进行处理,获得并发送安全数据给数据请求方。
在一些具体实现中,对脱敏共享数据进行安全共享计算,获得融合共享数据,包括:采用数据分析算法,对脱敏共享数据进行安全共享计算,获得融合共享数据;其中,数据分析算法是数据请求方提供的、经过安全审核的算法。
在一些具体实现中,基于数据请求确定数据拥有方,包括:响应于数据请求方发送的数据请求,获得数据请求方的身份信息、数据访问权限和数据分析算法;对身份信息和数据分析算法进行安全审核,判断数据请求方是否获得访问授权;在确定数据请求方获得访问授权时,依据数据访问权限确定数据拥有方。
在一些具体实现中,对身份信息和数据分析算法进行安全审核,判断数据请求方是否获得访问授权,包括:查找预设算法列表中是否包括数据分析算法,获得查找结果;对身份信息进行安全审核,获得身份审核结果;若确定查找结果为是,且,身份审核结果为通过,则确定数据请求方获得访问授权,否则,确定数据请求方未获得访问授权。
在一些具体实现中,方法还包括:在预设时长内,依据安全数据和安全数据的生成过程,生成日志信息;发送日志信息至区块链网络中。
为了实现上述目的,本申请第二方面提供一种数据处理装置,包括:确定模块,用于基于数据请求确定数据拥有方;初始脱敏模块,用于获取数据拥有方的原始共享数据,并对原始共享数据进行脱敏,获得脱敏共享数据;融合脱敏模块,用于对脱敏共享数据进行融合,并对融合后的数据再次进行脱敏,获得并向外发送安全数据。
为了实现上述目的,本申请第三方面提供一种电子设备,其包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现第一方面所描述的方法。
为了实现上述目的,本申请第四方面提供一种计算机可读介质,其上存储有计算机程序,程序被处理器执行时实现第一方面所描述的方法。
本申请具有如下优点,通过基于数据请求确定数据拥有方,再获取数据拥有方的原始共享数据,并对原始共享数据进行脱敏,获得脱敏共享数据,保障了共享数据的安全性,避免了敏感数据的泄露,使得数据拥有方的原始共享数据的所有权和隐私得到有效保护;再对脱敏共享数据进行融合,并对融合后的数据再次进行脱敏,获得并向外发送安全数据,实现了多个脱敏共享数据的安全共享,无需将所有的数据拥有方的原始共享数据集中汇聚到数据请求方,就能实现数据共享和价值挖掘的目的。
附图说明
附图用来提供对本公开实施例的进一步理解,并且构成说明书的一部分,与本公开的实施例一起用于解释本公开,并不构成对本公开的限制。通过参考附图对详细示例实施例进行描述,以上和其它特征和优点对本领域技术人员将变得更加显而易见,在附图中:
图1为本申请实施例一中的一种数据处理方法流程图。
图2为本申请实施例二中的一种数据处理装置方框图。
图3为本申请实施例三中的一种数据处理系统方框图。
图4为本申请实施例三中的数据处理系统的工作方法流程图。
图5为本申请实施例四中的可以实现根据本申请实施例的数据处理方法和装置的电子设备的示例性硬件架构的结构图。
具体实施方式
以下结合附图对本申请的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本申请,并不用于限制本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
实施例一
本申请实施例提供了一种数据处理方法,该方法可应用于数据保险仓设备,该数据保险仓设备是一种数据联盟的运营设备,能够对原始共享数据进行脱敏处理,保证原始共享数据的安全性。如图1所示,数据处理方法包括:
步骤110,基于数据请求确定数据拥有方。
例如,接收到数据请求方发送的数据请求,该数据请求中包括期望获取到具体哪个数据拥有方所拥有的共享数据,根据其携带的数据拥有方的标识,来确定数据拥有方。
步骤120,获取数据拥有方的原始共享数据,并对原始共享数据进行脱敏,获得脱敏共享数据。
需要说明的是,其中的原始共享数据中可以只包括一份脱敏共享数据,也可以包括多份脱敏共享数据,例如包括脱敏共享数据A、脱敏共享数据B、脱敏共享数据C和脱敏共享数据D,根据数据请求方的具体要求,确定其希望获取的脱敏共享数据。例如,数据请求方1希望获取到脱敏共享数据B,则会将脱敏共享数据B提取出来。
步骤130,对脱敏共享数据进行融合,并对融合后的数据再次进行脱敏,获得并向外发送安全数据。
需要说明的是,每个数据请求方希望获取到的最终的共享数据可能分别存储于不同的数据拥有方,例如,数据请求方2希望获取到的最终的共享数据,分别是存储于数据拥有方1的脱敏共享数据A、存储于数据拥有方2的脱敏共享数据B、以及存储于数据拥有方3的脱敏共享数据C,则会将获取到的脱敏共享数据A、脱敏共享数据B和脱敏共享数据C进行融合,并对融合后的数据再次进行脱敏,获得安全数据(即数据请求方希望获取到的最终的共享数据),进而将该安全数据发送给数据请求方。保证了共享数据的安全性。
在本实施例中,通过基于数据请求确定数据拥有方,再获取数据拥有方的原始共享数据,并对原始共享数据进行脱敏,获得脱敏共享数据,保障了共享数据的安全性,避免了敏感数据的泄露,使得数据拥有方的原始共享数据的所有权和隐私得到有效保护;再对脱敏共享数据进行融合,并对融合后的数据再次进行脱敏,获得并向外发送安全数据,实现了多个脱敏共享数据的安全共享,无需将所有的数据拥有方的原始共享数据集中汇聚到数据请求方,就能实现数据共享和价值挖掘的目的。
本申请实施例提供了另一种可能的实现方式,其中,步骤120中的对原始共享数据进行脱敏,获得脱敏共享数据,包括:
步骤121,对原始共享数据进行脱敏预处理,获得脱敏数据和原始共享数据的数据特征。
需要说明的是,在实际应用中,原始共享数据中可以包括业务数据,该业务数据可以包括多种数据维度,以一条有关订单请求的业务数据为例,该条业务数据中包含的数据维度可以包括:订单标识、买方标识、卖方标识、产品标识、产品类型、支付方式、金额或购买时间等等。其中,部分或全部的数据维度组合后的值能唯一区别于其他业务数据,则这些数据维度的组合可以作为该条业务数据的数据特征。
在一些具体实现中,对原始共享数据中的敏感数据进行匿名化处理,或,采用密码策略对敏感数据进行加密,获得脱敏数据;对原始共享数据进行数据分析,获得数据特征。
例如,原始共享数据中包含某个用户的名字、身份证号码等隐私信息,则需将该用户的名字进行匿名化处理,并使对其身份证号码进行加密处理,获得脱敏数据,使得该用户的隐私信息不被泄露出去。
步骤122,依据数据特征生成虚拟数据视图。
在一些具体实现中,依据数据特征,对脱敏共享数据打上安全标签;基于安全标签生成虚拟数据视图。
其中的安全标签是能够体现出不同数据的数据特征,例如,数据B的安全标签包括该数据1的数据类型为K、数据等级为2、对应的存储路径是d:\xxx\yyyy等信息。值得说明的是,基于该安全标签生成的虚拟数据视图可以体现原始共享数据中的所有数据的数据特征,使得只需查找该虚拟数据视图,就可以准确地查找到不同级别、不同数据类型的数据,使得不同来源、位置分散的数据能够被有效隔离,避免其中的隐私信息被泄露;同时,实现了数据跨领域域的共享和控制。
步骤123,使用基于虚拟数据视图设定的数据安全访问策略,访问原始共享数据,筛选获得脱敏共享数据。
通过基于虚拟数据视图设定的数据安全访问策略,使得能够对原始共享数据的访问控制过程得到限制,增强了对原始共享数据的控制权,能够满足不同应用场景下的更细粒度的数据保护,可以动态适应不同的协同应用场景。
例如,原始共享数据包括4份不同的脱敏共享数据(例如,脱敏共享数据A、脱敏共享数据B、脱敏共享数据C和脱敏共享数据D),对应的每一份脱敏共享数据都会有自己的安全标签,例如,脱敏共享数据A对应安全标签1、脱敏共享数据B对应安全标签2、脱敏共享数据C对应安全标签3、脱敏共享数据D对应安全标签4;当数据请求方M希望获取到脱敏共享数据B时,会依据数据安全访问策略,查找虚拟数据视图,以获得脱敏共享数据B的安全标签2,进而快速的从原始共享数据中筛选获得该脱敏共享数据B,增加了数据安全性的同时,也提高了获取脱敏共享数据的效率。
通过对原始共享数据进行脱敏预处理,获得脱敏数据和原始共享数据的数据特征,使得原始共享数据中的敏感数据能够被保护;然后依据数据特征生成虚拟数据视图,再基于虚拟数据视图设定的数据安全访问策略,使用该数据安全访问策略访问原始共享数据,筛选获得脱敏共享数据,提高了获取脱敏共享数据的效率,提升用户体验度。
本申请实施例提供了另一种可能的实现方式,其中,步骤130中的对脱敏共享数据进行融合,并对融合后的数据再次进行脱敏,获得并向外发送安全数据,包括:
步骤131,对脱敏共享数据进行安全共享计算,获得融合共享数据。
需要说明的是,其中的安全共享计算,是基于硬件可信的安全计算环境(例如:由图形处理器(Graphics Processing Unit,GPU)物理机、高安云等设备组成的安全计算环境),采用细粒度访问控制(例如,字段表)技术,对脱敏共享数据进行计算的计算方法,进而获得融合共享数据。
在一些具体实现中,采用数据分析算法,对脱敏共享数据进行安全共享计算,获得融合共享数据;其中,数据分析算法是数据请求方提供的、经过安全审核的算法。
其中的数据分析算法是通过了数据保险仓的安全审核的算法,例如,查找数据保险仓中的预先保存的预设算法列表,确定其中是否包括有该数据分析算法,若确定该预设算法列表中包括该数据分析算法,则表示该数据分析算法通过了审核;若经过查找,发现该预设算法列表中没有该数据分析算法,也可以通过人工的审核方式,来对该数据分析算法进行审核,进而确定该数据分析算法是否符合数据保险仓的要求。只有通过了数据保险仓的安全审核,才能被数据保险仓使用。
步骤132,对融合共享数据进行审核,并将通过审核的安全数据发送给数据请求方。
在一些具体实现中,判断融合共享数据中是否包括融合敏感数据,若是,则采用差分隐私算法对融合共享数据进行处理,获得并发送安全数据给数据请求方。
例如,通过差分隐私算法在融合共享数据中,添加受控噪音,以实现降低查询结果的灵敏度,使得第三方设备及时获得了安全数据,也无法去掉其中的受控噪音,得到其中的隐私信息,保证了数据的安全性。
本申请实施例提供了另一种可能的实现方式,其中,步骤110中的基于数据请求确定数据拥有方,具体可以包括以下步骤。
步骤111,响应于数据请求方发送的数据请求,获得数据请求方的身份信息、数据访问权限和数据分析算法。
具体地,其中的身份信息可以包括数据需求方的登录账号和密码,或者数据请求方的标识等信息。以上对于身份信息仅是举例说明,可根据实际情况具体设定,其他未举例说明的身份信息也在本申请的保护范围之内,在此不再赘述。
步骤112,对身份信息和数据分析算法进行安全审核,判断数据请求方是否获得访问授权。
在一些具体实现中,查找预设算法列表中是否包括数据分析算法,获得查找结果;对身份信息进行安全审核,获得身份审核结果;若确定查找结果为是,且,身份审核结果为通过,则确定数据请求方获得访问授权,否则,确定数据请求方未获得访问授权。
具体地,只有当查找预设算法列表中包括有数据请求方发送的数据分析算法,并且该数据请求方的身份信息通过了安全审核时,才可确定该数据请求方获得了数据保险仓的访问授权,能够获得数据保险仓的服务,否则,该数据请求方就没有获得数据保险仓的访问授权。
步骤113,在确定数据请求方获得访问授权时,依据数据访问权限确定数据拥有方。
在一些具体实现中,方法还包括:在预设时长内,依据安全数据和安全数据的生成过程,生成日志信息;发送日志信息至区块链网络中。
需要说明的是,每个数据保险仓都是一个区块链网络中的一个处理节点,通过智能合约的方式,使得数据保险仓获取数据拥有方的原始共享数据的过程,以及数据保险仓定时生成的日志信息,都能够被记录和保存至区块链网络中,保证了多处理节点之间(即多个数据保险仓之间)、多级数据融合的过程的可追溯性,有效解决了共享后的数据的失控问题。
实施例二
图2为本申请实施例提供的一种数据处理装置的结构示意图,该装置的具体实施可参见实施例一的相关描述,重复之处不再赘述。值得说明的是,本实施方式中的装置的具体实施不局限于以上实施例,其他未说明的实施例也在本装置的保护范围之内。
如图2所示,该数据处理装置具体包括:确定模块201用于基于数据请求确定数据拥有方;初始脱敏模块202用于获取数据拥有方的原始共享数据,并对原始共享数据进行脱敏,获得脱敏共享数据;融合脱敏模块203用于对脱敏共享数据进行融合,并对融合后的数据再次进行脱敏,获得并向外发送安全数据。
在本实施方式中,通过确定模块确定数据拥有方,使用初始脱敏模块获取数据拥有方的原始共享数据,并对原始共享数据进行脱敏,获得脱敏共享数据,保障了共享数据的安全性,避免了敏感数据的泄露,使得数据拥有方的原始共享数据的所有权和隐私得到有效保护;再使用融合脱敏模块对脱敏共享数据进行融合,并对融合后的数据再次进行脱敏,获得并向外发送安全数据,实现了多个脱敏共享数据的安全共享,无需将所有的数据拥有方的原始共享数据集中汇聚到数据请求方,就能实现数据共享和价值挖掘的目的。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本申请的创新部分,本实施方式中并没有将与解决本申请所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
实施例三
本申请实施例提供了一种数据处理系统,如图3所示,包括:数据拥有方310、数据请求方320和数据保险仓330,其中,数据保险仓330包括入仓数据安全管理模块331、数据共享安全计算模块332、计算结果处理模块333,以及管理和审核模块334。
具体地,其中的数据请求方320是希望使用共享数据解决问题的最终用户,数据请求方320需要具有数据保险仓330的访问授权,同时提供经过安全审查的数据分析算法,数据保险仓330会对该数据分析算法对数据拥有方310的数据进行安全共享计算,获得数据请求方320期望的安全共享数据。
数据拥有方310是原始共享数据的拥有者,可通过专用的安全客户端,将原始共享数据导入到数据保险仓330内,数据拥有方310希望能够在不泄漏其拥有的原始共享数据的隐私信息的条件下,与数据请求方共享数据。
数据保险仓330可能存在于数据拥有方310内,也可能是不同于数据拥有方310的设备或数据联盟的运营设备,通过对共享数据的计算和处理,保证数据拥有方310的原始共享数据中的隐私信息不被泄露,同时,保证数据请求方320可以获取到期望的共享数据。
入仓数据安全管理模块331主要是对获取到的数据拥有方的原始共享数据进行预处理,对敏感数据进行识别和保护,使其在安全可控的条件下进行安全共享。具体地,可以包括以下功能:对原始共享数据进行分级分类;自动识别原始共享数据中的敏感数据,对并敏感数据进行脱敏处理或对敏感数据进行加密处理;将获得的脱敏数据进行安全存储,依据安全标签生成虚拟数据视图;在不改变原始共享数据的数据结构和存储位置的情况下,基于虚拟数据视图设定的数据安全访问策略,访问原始共享数据,动态筛选获得脱敏共享数据;在数据访问路径中,引入对数据所有权进行授权的安全许可,只有具有数据访问权限的数据请求方,才能获得对应的脱敏共享数据。
数据共享安全计算模块332是基于硬件可信的安全计算环境(例如:由GPU物理机、高安云等设备组成的安全计算环境),采用细粒度访问控制(例如,字段表)技术,将数据请求方320的需求和数据拥有方310的原始共享数据进行关联分析,获得融合共享数据。
计算结果处理模块333主要是对融合共享数据进行审核,是由缓存子模块和审核子模块等组成。融合共享数据保存至缓存子模块中,审核子模块对融合共享数据中的融合敏感数据进行检查和过滤,获得安全数据。
管理和审核模块334是数据保险仓330的基础组件,主要是对各类使用数据保险仓330的用户的账号、身份、权限、数据分析算法等进行管理和审核。例如,数据请求方310只有在获得访问授权时,才能访问数据保险仓330。对原始共享数据在全生命周期过程中的访问信息、授权信息以及生产安全数据的过程进行记录,生成日志信息,并定时发送该日志信息至区块链网络中,以保障数据操作的可追溯性和安全可控性。
具体地,图4是该数据处理系统的工作方法流程图,如图4所示,具体包括如下步骤。
步骤401,数据请求方320发送数据请求给数据保险仓330中的管理和审核模块334。其中,数据请求包括数据请求方320的身份信息、数据访问权限和数据分析算法。
步骤402,管理和审核模块334对数据请求方320的身份信息和数据分析算法进行审核,并将审核结果发送给数据请求方320。
具体地,其中的身份信息可以包括数据请求方320的登录账号和密码等信息,只有在对数据请求方320的登录账号和密码审核通过时,才能接受数据需求方320的数据请求;同时,还需要对数据分析算法进行审核,例如,查找数据保险仓中的预先保存的预设算法列表,确定其中是否包括有该数据分析算法,若确定该预设算法列表中包括该数据分析算法,则表示该数据分析算法通过了审核;若经过查找,发现该预设算法列表中没有该数据分析算法,也可以通过人工的审核方式,来对该数据分析算法进行审核,进而确定该数据分析算法是否符合数据保险仓的要求。
需要说明的是,只有当身份信息和数据分析算法都通过审核时,才确定对数据请求方320审核通过,否则,确定对数据请求方320审核不通过,即数据请求方320未获得访问授权。然后发送审核结果给数据请求方320。
步骤403,在数据请求方320获得数据保险仓330的访问授权时,管理和审核模块334使用数据保险仓330的私钥对数据共享请求进行签名,并发签名后的数据共享请求给数据拥有方310。
步骤404,数据拥有方310从区块链网络中,获取到数据保险仓330发送的签名后的数据共享请求,首先对其私钥签名进行验证,在验证通过后,将数据保险仓330请求的原始共享数据导入到数据保险仓330中。
需要说明的是,数据拥有方310和数据保险仓330之间采用区块链网络进行通信,保证了数据共享的安全性,同时,在数据拥有方310和数据保险仓330之间的所有通信过程和通信消息都会被记录在区块链网络中,保证数据共享的过程和内容的可追溯性。
步骤405,当数据保险仓330中的入仓数据安全管理模块331获取到数据拥有方310输入的原始共享数据后,入仓数据安全管理模块331首先要对原始共享数据进行脱敏预处理,即对识别出的原始共享数据中的敏感数据,进行匿名化处理或采用密码策略对敏感数据进行加密,获得脱敏数据;同时对原始共享数据进行数据分析,获得原始共享数据的数据特征。然后依据该数据特征对脱敏共享数据打上安全标签,使得可以基于安全标签生成虚拟数据视图;然后再基于虚拟数据视图设定数据安全访问策略,使用该数据安全访问策略访问数据拥有方310输入的原始共享数据,进而筛选获得脱敏共享数据。
需要说明的是,数据拥有方310输入的原始共享数据可以包括多份用户需要的数据,每个数据请求方都希望能够获取其中的一份脱敏共享数据。例如,经过入仓数据安全管理模块331对原始共享数据进行脱敏处理后,会得到4份不同的脱敏共享数据(例如,脱敏共享数据A、脱敏共享数据B、脱敏共享数据C和脱敏共享数据D),对应的每一份脱敏共享数据都会有自己的安全标签,例如,脱敏共享数据A对应安全标签1、脱敏共享数据B对应安全标签2、脱敏共享数据C对应安全标签3、脱敏共享数据D对应安全标签4;当数据请求方M希望获取到脱敏共享数据B时,会依据数据安全访问策略访问,查找依据安全标签生成的虚拟数据视图,以获得脱敏共享数据B的安全标签2,进而快速的从原始共享数据中筛选获得该脱敏共享数据B,增加了数据安全性的同时,也提高了获取脱敏共享数据的效率。
步骤406,入仓数据安全管理模块331将筛选获得的脱敏共享数据,发送给数据共享安全计算模块332。
步骤407,数据共享安全计算模块332在接收到脱敏共享数据后,会基于可信和高安云的安全环境对对获得到的多个脱敏共享数据进行安全共享计算,获得融合共享数据。
例如,数据共享安全计算模块332会获取到从多个数据拥有方处获得到多个不同的脱敏共享数据(例如,从数据拥有方1处获得脱敏共享数据A,从数据拥有方2处获得脱敏共享数据B),然后会对多个不同的脱敏共享数据进行安全共享计算,使得这多个不同的脱敏共享数据可以融合,获得融合共享数据。
步骤408,数据共享安全计算模块33将融合共享数据发送给计算结果处理模块333。
步骤409,计算结果处理模块333对融合共享数据进行审核,获得通过审核的安全数据。
需要说明的是,该融合共享数据有可能会存在融合敏感数据,因此,还需要再对该融合共享数据进行审核,若确定该融合共享数据中包含有融合敏感数据,则需要采用差分隐私算法对该融合共享数据进行处理,例如,通过差分隐私算法增加噪音,以实现降低查询结果的灵敏度的作用,确保经过以上处理而获得的安全数据,没有包含隐私信息,避免了融合敏感数据的泄露。其中的差分隐私算法是密码学中的一种手段,能够最大限度地减少识别该融合共享数据的机会。若确定该融合共享数据中没有包括融合敏感数据,则表示该融合共享数据是安全的,即获得安全数据。
步骤410,计算结果处理模块333将安全数据发送给管理和审核模块334,然后管理和审核模块334再将该安全数据发送给对应的数据请求方320。
步骤411,同时,管理和审核模块334还需要告知数据拥有方310,已经将其共享的安全数据发送给了数据请求方320.
需要说明的是,在以上对数据的处理过程中,每间隔预设时长(例如半小时、1小时等),都会依据安全数据和该安全数据的生成过程,生成日志信息;然后将该日志信息发送至区块链网络中,使得对数据拥有方的原始共享数据的处理过程和结果能够被记录和保存在区块链网络中,方便后续的查找和核对。
在本实施例中,通过基于数据请求确定数据拥有方,再获取数据拥有方的原始共享数据,并对原始共享数据进行脱敏,获得脱敏共享数据,保障了共享数据的安全性,避免了敏感数据的泄露,使得数据拥有方的原始共享数据的所有权和隐私得到有效保护;再对脱敏共享数据进行融合,并对融合后的数据再次进行脱敏,获得并向外发送安全数据,实现了多个脱敏共享数据的安全共享,无需将所有的数据拥有方的原始共享数据集中汇聚到数据请求方,就能实现数据共享和价值挖掘的目的。
实施例四
本申请实施例提供了一种电子设备。图5为可以实现根据本申请实施例的数据处理方法和装置的电子设备的示例性硬件架构的结构图。
如图5所示,电子设备500包括输入设备501、输入接口502、中央处理器503、存储器504、输出接口505、以及输出设备506。其中,输入接口502、中央处理器503、存储器504、以及输出接口505通过总线510相互连接,输入设备501和输出设备506分别通过输入接口502和输出接口505与总线510连接,进而与电子设备500的其他组件连接。
具体地,输入设备501接收来自外部(例如,数据拥有方的输入端口)的输入信息,并通过输入接口502将输入信息传送到中央处理器503;中央处理器503基于存储器504中存储的计算机可执行指令对输入信息进行处理以生成输出信息,将输出信息临时或者永久地存储在存储器504中,然后通过输出接口505将输出信息传送到输出设备506;输出设备506将输出信息输出到计算设备500的外部供用户使用。
在一个实施例中,图5所示的电子设备500可以被实现为一种网络设备,该网络设备可以包括:存储器,被配置为存储程序;处理器,被配置为运行存储器中存储的程序,以执行上述实施例描述的任意一种数据处理方法。
根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以从网络上被下载和安装,和/或从可拆卸存储介质被安装。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其它数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁盒、磁带、磁盘存储或其它磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其它的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其它传输机制之类的调制数据信号中的其它数据,并且可包括任何信息递送介质。
可以理解的是,以上实施方式仅仅是为了说明本申请的原理而采用的示例性实施方式,然而本申请并不局限于此。对于本领域内的普通技术人员而言,在不脱离本申请的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本申请的保护范围。

Claims (13)

1.一种数据处理方法,其特征在于,所述方法包括:
基于数据请求确定数据拥有方;
获取所述数据拥有方的原始共享数据,并对所述原始共享数据进行脱敏,获得脱敏共享数据;
对所述脱敏共享数据进行融合,并对融合后的数据再次进行脱敏,获得并向外发送安全数据。
2.根据权利要求1所述的方法,其特征在于,所述对所述原始共享数据进行脱敏,获得脱敏共享数据,包括:
对所述原始共享数据进行脱敏预处理,获得脱敏数据和所述原始共享数据的数据特征;
依据所述数据特征生成虚拟数据视图;
使用基于所述虚拟数据视图设定的数据安全访问策略,访问所述原始共享数据,筛选获得所述脱敏共享数据。
3.根据权利要求2所述的方法,其特征在于,所述依据所述数据特征生成虚拟数据视图,包括:
依据所述数据特征,对所述脱敏共享数据打上安全标签;
基于所述安全标签生成所述虚拟数据视图。
4.根据权利要求2所述的方法,其特征在于,所述对所述原始共享数据进行脱敏预处理,获得脱敏数据和所述原始共享数据的数据特征,包括:
对所述原始共享数据中的敏感数据进行匿名化处理,或,采用密码策略对所述敏感数据进行加密,获得所述脱敏数据;
对所述原始共享数据进行数据分析,获得所述数据特征。
5.根据权利要求1所述的方法,其特征在于,所述对所述脱敏共享数据进行融合,并对融合后的数据再次进行脱敏,获得并向外发送安全数据,包括:
对所述脱敏共享数据进行安全共享计算,获得融合共享数据;
对所述融合共享数据进行审核,并将通过审核的安全数据发送给数据请求方。
6.根据权利要求5所述的方法,其特征在于,所述对所述融合共享数据进行审核,并将通过审核的安全数据发送给数据请求方,包括:
判断所述融合共享数据中是否包括融合敏感数据,若是,则采用差分隐私算法对所述融合共享数据进行处理,获得并发送所述安全数据给所述数据请求方。
7.根据权利要求5所述的方法,其特征在于,所述对所述脱敏共享数据进行安全共享计算,获得融合共享数据,包括:
采用数据分析算法,对所述脱敏共享数据进行安全共享计算,获得所述融合共享数据;
其中,所述数据分析算法是所述数据请求方提供的、经过安全审核的算法。
8.根据权利要求1所述的方法,其特征在于,所述基于数据请求确定数据拥有方,包括:
响应于所述数据请求方发送的数据请求,获得所述数据请求方的身份信息、数据访问权限和数据分析算法;
对所述身份信息和所述数据分析算法进行安全审核,判断所述数据请求方是否获得访问授权;
在确定所述数据请求方获得所述访问授权时,依据所述数据访问权限确定所述数据拥有方。
9.根据权利要求8所述的方法,其特征在于,所述对所述身份信息和所述数据分析算法进行安全审核,判断所述数据请求方是否获得访问授权,包括:
查找预设算法列表中是否包括所述数据分析算法,获得查找结果;
对所述身份信息进行安全审核,获得身份审核结果;
若确定所述查找结果为是,且,所述身份审核结果为通过,则确定所述数据请求方获得所述访问授权,否则,确定数据请求方未获得所述访问授权。
10.根据权利要求1至9中任一项所述的方法,其特征在于,所述方法还包括:
在预设时长内,依据所述安全数据和所述安全数据的生成过程,生成日志信息;
发送所述日志信息至区块链网络中。
11.一种数据处理装置,其特征在于,包括:
确定模块,用于基于数据请求确定数据拥有方;
初始脱敏模块,用于获取所述数据拥有方的原始共享数据,并对所述原始共享数据进行脱敏,获得脱敏共享数据;
融合脱敏模块,用于对所述脱敏共享数据进行融合,并对融合后的数据再次进行脱敏,获得并向外发送安全数据。
12.一种电子设备,其包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现根据权利要求1至10任意一项所述的方法。
13.一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现根据权利要求1至10任意一项所述的方法。
CN201911377909.8A 2019-12-27 2019-12-27 数据处理方法和装置、电子设备、可读介质 Active CN111143880B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911377909.8A CN111143880B (zh) 2019-12-27 2019-12-27 数据处理方法和装置、电子设备、可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911377909.8A CN111143880B (zh) 2019-12-27 2019-12-27 数据处理方法和装置、电子设备、可读介质

Publications (2)

Publication Number Publication Date
CN111143880A true CN111143880A (zh) 2020-05-12
CN111143880B CN111143880B (zh) 2022-06-07

Family

ID=70521055

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911377909.8A Active CN111143880B (zh) 2019-12-27 2019-12-27 数据处理方法和装置、电子设备、可读介质

Country Status (1)

Country Link
CN (1) CN111143880B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111625587A (zh) * 2020-05-28 2020-09-04 泰康保险集团股份有限公司 数据共享装置
CN111766993A (zh) * 2020-05-29 2020-10-13 维沃移动通信有限公司 信息显示方法、装置、电子设备及可读存储介质
CN112000980A (zh) * 2020-07-06 2020-11-27 拉卡拉支付股份有限公司 数据处理方法及装置
CN112487458A (zh) * 2020-12-09 2021-03-12 浪潮云信息技术股份公司 使用政务开放敏感数据的实现方法及系统
CN113935070A (zh) * 2021-12-16 2022-01-14 北京百度网讯科技有限公司 基于区块链的数据处理方法、装置、设备以及存储介质
CN114626033A (zh) * 2022-03-07 2022-06-14 福建中信网安信息科技有限公司 一种数据安全屋的实现方法及终端
CN114884742A (zh) * 2022-06-02 2022-08-09 深圳市斑点猫软件有限公司 一种基于隐私计算技术的业务数据共享方法及系统
CN115150120A (zh) * 2022-04-26 2022-10-04 中电(海南)联合创新研究院有限公司 一种数据共享方法、终端及系统
CN116680740A (zh) * 2023-06-15 2023-09-01 国网吉林省电力有限公司辽源供电公司 一种基于人工智能的财务数据共享安全监测系统及方法

Citations (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2815984A1 (en) * 2013-04-29 2014-10-29 Her Majesty The Queen In Right Of Canada, As Represented By The Minister Of National Defence Method and system for calculations on encrypted data
CN105515963A (zh) * 2015-12-03 2016-04-20 中国联合网络通信集团有限公司 数据网关装置和大数据系统
CN105653981A (zh) * 2015-12-31 2016-06-08 中国电子科技网络信息安全有限公司 大数据平台的数据流通与交易的敏感数据保护系统及方法
US20160224797A1 (en) * 2015-02-04 2016-08-04 Delphix Corporation Creating Secure Virtual Databases Storing Masked Data
US20160283735A1 (en) * 2015-03-24 2016-09-29 International Business Machines Corporation Privacy and modeling preserved data sharing
CN106127079A (zh) * 2016-07-15 2016-11-16 中电长城网际系统应用有限公司 一种数据共享方法及装置
CN106533650A (zh) * 2016-11-17 2017-03-22 浙江工商大学 面向云端的交互型隐私保护方法和系统
CN107358121A (zh) * 2017-07-12 2017-11-17 张�诚 一种脱敏数据集的数据融合方法及装置
CN107480549A (zh) * 2017-06-28 2017-12-15 银江股份有限公司 一种面向数据共享的敏感信息脱敏方法及系统
CN107491472A (zh) * 2017-06-22 2017-12-19 浙江力石科技股份有限公司 一种基于生命周期的大数据平台敏感数据安全共享系统和方法
CN107766745A (zh) * 2017-11-14 2018-03-06 广西师范大学 层次数据发布中的分级隐私保护方法
CN107767926A (zh) * 2017-11-15 2018-03-06 中国联合网络通信集团有限公司 基于区块链的医疗数据管理系统及访问方法
CN108322447A (zh) * 2018-01-05 2018-07-24 中电长城网际系统应用有限公司 云环境下的数据共享方法及系统、终端和云服务器
US20180253562A1 (en) * 2017-03-01 2018-09-06 International Business Machines Corporation Self-contained consistent data masking
CN108632292A (zh) * 2018-05-16 2018-10-09 苏宁易购集团股份有限公司 基于联盟链的数据共享方法和系统
CN108650270A (zh) * 2018-05-16 2018-10-12 苏宁易购集团股份有限公司 基于联盟链和激励机制的数据共享方法及系统
CN108683643A (zh) * 2018-04-25 2018-10-19 杭州闪捷信息科技股份有限公司 一种基于流式处理的数据脱敏系统及其脱敏方法
CN108881189A (zh) * 2018-06-01 2018-11-23 深圳崀途科技有限公司 基于联盟链的用户数据匿名共享系统
CN109376172A (zh) * 2018-09-27 2019-02-22 精硕科技(北京)股份有限公司 基于区块链的数据获取方法和系统
CN109726585A (zh) * 2018-12-14 2019-05-07 银江股份有限公司 一种面向身份证号码的集成数据脱敏系统及方法
CN109800595A (zh) * 2018-12-26 2019-05-24 全球能源互联网研究院有限公司 一种电力数据共享方法及系统
CN109858280A (zh) * 2019-01-21 2019-06-07 深圳昂楷科技有限公司 一种基于机器学习的脱敏方法、装置及脱敏设备
CN109981619A (zh) * 2019-03-13 2019-07-05 泰康保险集团股份有限公司 数据获取方法、装置、介质及电子设备
CN110008751A (zh) * 2019-04-11 2019-07-12 中国联合网络通信集团有限公司 一种数据脱敏方法和系统
CN110069932A (zh) * 2019-05-08 2019-07-30 济南浪潮高新科技投资发展有限公司 一种基于智能合约的数据湖融合数据安全分析方法
CN110109998A (zh) * 2019-05-17 2019-08-09 贵州数据宝网络科技有限公司 数据交易智能整合系统
CN110210242A (zh) * 2019-04-25 2019-09-06 深圳壹账通智能科技有限公司 一种数据脱敏的方法、装置、存储介质及计算机设备
CN110378145A (zh) * 2019-06-10 2019-10-25 华为技术有限公司 一种分享内容的方法和电子设备
CN110598154A (zh) * 2019-09-16 2019-12-20 新疆银狐数据科技有限公司 一种基于融合多渠道数据的旅游综合统计大数据平台

Patent Citations (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2815984A1 (en) * 2013-04-29 2014-10-29 Her Majesty The Queen In Right Of Canada, As Represented By The Minister Of National Defence Method and system for calculations on encrypted data
US20160224797A1 (en) * 2015-02-04 2016-08-04 Delphix Corporation Creating Secure Virtual Databases Storing Masked Data
US20160283735A1 (en) * 2015-03-24 2016-09-29 International Business Machines Corporation Privacy and modeling preserved data sharing
CN105515963A (zh) * 2015-12-03 2016-04-20 中国联合网络通信集团有限公司 数据网关装置和大数据系统
CN105653981A (zh) * 2015-12-31 2016-06-08 中国电子科技网络信息安全有限公司 大数据平台的数据流通与交易的敏感数据保护系统及方法
CN106127079A (zh) * 2016-07-15 2016-11-16 中电长城网际系统应用有限公司 一种数据共享方法及装置
CN106533650A (zh) * 2016-11-17 2017-03-22 浙江工商大学 面向云端的交互型隐私保护方法和系统
US20180253562A1 (en) * 2017-03-01 2018-09-06 International Business Machines Corporation Self-contained consistent data masking
CN107491472A (zh) * 2017-06-22 2017-12-19 浙江力石科技股份有限公司 一种基于生命周期的大数据平台敏感数据安全共享系统和方法
CN107480549A (zh) * 2017-06-28 2017-12-15 银江股份有限公司 一种面向数据共享的敏感信息脱敏方法及系统
CN107358121A (zh) * 2017-07-12 2017-11-17 张�诚 一种脱敏数据集的数据融合方法及装置
CN107766745A (zh) * 2017-11-14 2018-03-06 广西师范大学 层次数据发布中的分级隐私保护方法
CN107767926A (zh) * 2017-11-15 2018-03-06 中国联合网络通信集团有限公司 基于区块链的医疗数据管理系统及访问方法
CN108322447A (zh) * 2018-01-05 2018-07-24 中电长城网际系统应用有限公司 云环境下的数据共享方法及系统、终端和云服务器
CN108683643A (zh) * 2018-04-25 2018-10-19 杭州闪捷信息科技股份有限公司 一种基于流式处理的数据脱敏系统及其脱敏方法
CN108632292A (zh) * 2018-05-16 2018-10-09 苏宁易购集团股份有限公司 基于联盟链的数据共享方法和系统
CN108650270A (zh) * 2018-05-16 2018-10-12 苏宁易购集团股份有限公司 基于联盟链和激励机制的数据共享方法及系统
CN108881189A (zh) * 2018-06-01 2018-11-23 深圳崀途科技有限公司 基于联盟链的用户数据匿名共享系统
CN109376172A (zh) * 2018-09-27 2019-02-22 精硕科技(北京)股份有限公司 基于区块链的数据获取方法和系统
CN109726585A (zh) * 2018-12-14 2019-05-07 银江股份有限公司 一种面向身份证号码的集成数据脱敏系统及方法
CN109800595A (zh) * 2018-12-26 2019-05-24 全球能源互联网研究院有限公司 一种电力数据共享方法及系统
CN109858280A (zh) * 2019-01-21 2019-06-07 深圳昂楷科技有限公司 一种基于机器学习的脱敏方法、装置及脱敏设备
CN109981619A (zh) * 2019-03-13 2019-07-05 泰康保险集团股份有限公司 数据获取方法、装置、介质及电子设备
CN110008751A (zh) * 2019-04-11 2019-07-12 中国联合网络通信集团有限公司 一种数据脱敏方法和系统
CN110210242A (zh) * 2019-04-25 2019-09-06 深圳壹账通智能科技有限公司 一种数据脱敏的方法、装置、存储介质及计算机设备
CN110069932A (zh) * 2019-05-08 2019-07-30 济南浪潮高新科技投资发展有限公司 一种基于智能合约的数据湖融合数据安全分析方法
CN110109998A (zh) * 2019-05-17 2019-08-09 贵州数据宝网络科技有限公司 数据交易智能整合系统
CN110378145A (zh) * 2019-06-10 2019-10-25 华为技术有限公司 一种分享内容的方法和电子设备
CN110598154A (zh) * 2019-09-16 2019-12-20 新疆银狐数据科技有限公司 一种基于融合多渠道数据的旅游综合统计大数据平台

Non-Patent Citations (9)

* Cited by examiner, † Cited by third party
Title
KELI ZHANG等: ""Complexity Reduction for MC-CDMA With MMSEC"", 《 IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY》 *
TING-KUANG WU等: ""A Cloud-User Access Control Mechanism Based on Data Masking"", 《2012 SIXTH INTERNATIONAL CONFERENCE ON GENETIC AND EVOLUTIONARY COMPUTING》 *
万强: ""保险企业的客户数据安全管理"", 《电脑与电信》 *
冉冉等: ""一种面向隐私保护的电力大数据脱敏方案及应用研究"", 《网络空间安全》 *
周海涛: ""大数据平台数据脱敏关键技术"", 《电子技术与软件工程》 *
姬鸣扬等: ""P2P网贷用户数据脱敏技术研究"", 《通信技术》 *
张柯丽等: ""匿名和可问责平衡的信誉系统"", 《北京邮电大学学报》 *
方兴: ""从生产安全体系视角看数据安全"", 《信息安全与通信保密》 *
武薇: ""贵州:站在大数据的风口"", 《保密工作》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111625587B (zh) * 2020-05-28 2022-02-15 泰康保险集团股份有限公司 数据共享装置
CN111625587A (zh) * 2020-05-28 2020-09-04 泰康保险集团股份有限公司 数据共享装置
CN111766993A (zh) * 2020-05-29 2020-10-13 维沃移动通信有限公司 信息显示方法、装置、电子设备及可读存储介质
CN112000980A (zh) * 2020-07-06 2020-11-27 拉卡拉支付股份有限公司 数据处理方法及装置
CN112487458A (zh) * 2020-12-09 2021-03-12 浪潮云信息技术股份公司 使用政务开放敏感数据的实现方法及系统
CN113935070B (zh) * 2021-12-16 2022-06-07 北京百度网讯科技有限公司 基于区块链的数据处理方法、装置、设备以及存储介质
CN113935070A (zh) * 2021-12-16 2022-01-14 北京百度网讯科技有限公司 基于区块链的数据处理方法、装置、设备以及存储介质
US11734455B2 (en) 2021-12-16 2023-08-22 Beijing Baidu Netcom Science Technology Co., Ltd. Blockchain-based data processing method and apparatus, device, and storage medium
CN114626033A (zh) * 2022-03-07 2022-06-14 福建中信网安信息科技有限公司 一种数据安全屋的实现方法及终端
CN115150120A (zh) * 2022-04-26 2022-10-04 中电(海南)联合创新研究院有限公司 一种数据共享方法、终端及系统
CN114884742A (zh) * 2022-06-02 2022-08-09 深圳市斑点猫软件有限公司 一种基于隐私计算技术的业务数据共享方法及系统
CN114884742B (zh) * 2022-06-02 2024-03-29 深圳市斑点猫软件有限公司 一种基于隐私计算技术的业务数据共享方法及系统
CN116680740A (zh) * 2023-06-15 2023-09-01 国网吉林省电力有限公司辽源供电公司 一种基于人工智能的财务数据共享安全监测系统及方法
CN116680740B (zh) * 2023-06-15 2024-01-09 国网吉林省电力有限公司辽源供电公司 一种基于人工智能的财务数据共享安全监测系统及方法

Also Published As

Publication number Publication date
CN111143880B (zh) 2022-06-07

Similar Documents

Publication Publication Date Title
CN111143880B (zh) 数据处理方法和装置、电子设备、可读介质
US11805131B2 (en) Methods and systems for virtual file storage and encryption
EP3298532B1 (en) Encryption and decryption system and method
US8590052B2 (en) Enabling granular discretionary access control for data stored in a cloud computing environment
US11093638B2 (en) Distributed management of user privacy information
US11716326B2 (en) Protections against security vulnerabilities associated with temporary access tokens
KR20170092642A (ko) 기대치에 따른 데이터 보안 작동
US11611587B2 (en) Systems and methods for data privacy and security
Sauber et al. A new secure model for data protection over cloud computing
US10320785B2 (en) Method of protecting the identifying information of persons and computing devices, specifically those devices which are capable of sensing, capturing, receiving, transmitting, processing and storing digital information
Gholami et al. A security framework for population-scale genomics analysis
Tang et al. Study on data security of cloud computing
US20220334869A1 (en) Distributed Attribute Based Access Control as means of Data Protection and Collaboration in Sensitive (Personal) Digital Record and Activity Trail Investigations
AHMED et al. Minimization of security issues in cloud computing
Hasti et al. Data security in cloud-based analytics
US11983284B2 (en) Consent management methods
RU2792789C1 (ru) Устройство защиты персональных данных пользователей информационной системы
US20220350900A1 (en) Secure distribution of embedded policy
US20220229908A1 (en) Methods, systems, and devices for trusted execution environments and secure data processing and storage environments
Ansari et al. A Proposed Multilayered Framework for Security and Privacy in Big Data
US20220092193A1 (en) Encrypted file control
Sauber et al. Research Article A New Secure Model for Data Protection over Cloud Computing
Mousavi et al. Data Storage Security in Cloud Computing: A Brief Review
Jodeiri Akbarfam et al. Deep Learning Meets Blockchain for Automated and Secure Access Control
Sadaf Jahan et al. Ensuring Data Security on Salesforce: A Comprehensive Review of Security Measures and Best Practices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant